Oui, le problème c'est que la maison a peut être une porte blindé, mais des murs en carton et les fenêtres ouverte.oui certes, mais si une maison ouverte aux quatre vents avec une porte blindée à l'entrée se fait cambrioler, on est d'accord que ce n'est pas la porte qui est en cause
Je comprendrais jamais ce besoin de se ridiculiser en insultant les autres. Si tu ne sais pas quoi répondre autant te taire.
Je signalerais, et c'est dommage que l'auteur de l'article ai préféré passer cela sous silence, que les chercheurs qui ont fait cette étude ont bien précisé (et je l'avais prédit) que l'iPhone par sa conception n'est absolument pas sensible à un quelconque risque de piratage à distance de ton empreinte. Tout ça parce que les données ne sortent jamais de la puce qui les traitent.
Ah oui tout est dans les détails: "personne n'a réussi à l'heure actuelle à voler les données biométrique d'un iPhone à distance" comme tu dis, et c'est juste impossible car la puce qui gère ça est inaccessible depuis le CPU (et elle est de surcroit certainement pas reprogrammable).
C'est ce type de piratage à grande échelle, puisqu'accessible par internet vers tous les terminaux Android qui est à craindre.
Bien sûr qu'on peut aller physiquement recopier ton emprunte sur un objet, tout comme on peut encore plus facilement t'espionner quand tu tapes un mot de passe sur le clavier ! Mais ça c'est à petite échelle, très anecdotique, ça prend du temps, … tout ce qu'un cyber criminel n'a pas. Et recopier l'emprunte ça ne marche que si tu as une copie de l'original. Peu de chance d'en avoir une dans le cas d'un vol à la tire (et faut que le voleur ai la chance que sa victime ne pense pas à briquer l'iPhone à distance avec iCloud).
Qui plus est les techniques des capteurs d'empruntes évolues. Si ceux actuellement ne détecte que le relief de l'empreinte, rien ne dit que demain d'autres variables ne seront pas mesurer (densité du doigt par mesure ultrasonique, température, pouls, …), rendant complètement obsolètes les techniques photographiques.
Donc ce qu'il y a de consternant, c'est que toi tu jettes la technologie aux orties dans son ensemble, sans tenir compte du fait que ces défauts ne sont liés qu'à certains procédés technologiques actuels ou a des choix de conception au rabais discutables (comme sous Android).
Personne ne dit que c'est sûr à 100% mais ça l'est quand-même nettement plus qu'un code PIN à base de 0000 ou 1234 comme on en voit pourtant tous les jours !
Moi je trouve triste d'aller propager des peurs irraisonnées sur des technologies, tout simplement parce que tu ne les comprends pas. Ta façon de voir les choses est moyenâgeuse. Tout comme d'aller insulter ceux, qui comme moi, n'ont fait que redire ce qu'avait déclaré les auteurs de cette étude.
Désolé aussi de te l'apprendre, mais faire d'un capteur d'empreinte une "mode", je sais qu'Apple est forte en marketing, mais non, ça fait pas rêver les gens.
Qui plus est, comme ça t'as été rappelé Apple n'est pas le premier à avoir implémenté un capteur, mais je crois qu'ils peuvent se vanter d'être les premiers à en avoir un qui permet de déverrouiller son téléphone en moins de 5 essais (hein monsieur Samsung…), et qui parce qu'il a été réfléchi 5 minutes, n'est pas sensible aux attaques logicielles, comme celle dont on parle depuis hier.
Je trouve aussi assez consternant de conspuer une entreprise, tout ça parce qu'elle essaye de trouver une solution à un problème. Si ça te plaît pas achètes autre chose, c'est pas les alternatives qui manque. Mais désolé il est légitime de vouloir trouver mieux qu'un code PIN à quatre chiffres. C'est pas assez sûr, et rajouter des chiffres, même si augmente la sécurité, ça emmerde l'utilisateur au quotidien. Le capteur d'empreinte, même s'il est sûrement pas aussi bon que ceux des bunkers secrets de la NSA, ça sera toujours plus sûr que n'importe quel code à 4 chiffres. Tu oublies visiblement qu'on part de franchement bas en matière de sécurité, donc c'est un plus, pas parfait, mais ni hors de prix, ni complexe à utiliser pour le client.
Faut aussi arrêter la parano: on a jamais entendu une seule histoire d'une victime s'étant faite avoir à cause du capteur d'empreinte de l'iPhone, pourtant je suis sûr que les journalistes en auraient fait leurs choux gras. Tout bêtement parce que ce qui semble tout simple dans une vidéo Youtube l'est nettement moins dans la vraie vie. Un peu comme le type qui envoi une balle de ping pong dans un gobelet à 10 m de dos. Dans la vidéo ont été coupé les 6843 fois précédentes où la balle est tombé à côté…
Et après ? Vu que les données sont inaccessibles, c'est pas ça en soit qui présente le moindre risque.
Qui plus est même s'il est sur le bouton home, rien ne t'oblige à activer l'usage du capteur, tu peux en rester au bon vieux code PIN si vraiment tu penses qu'Apple met ta vie en danger…
Je le redis encore: c'est une réelle sécurité par rapport à un code PIN généralement bidon parce qu'on le veut simple à retenir et rapide à taper.
Essayer quelques codes courants, ça sera toujours plus rapide que de partir à la chasse aux empreintes façon les Experts Villetaneuse.
Le problème est que le système d'exploitation veux en être gestionnaire à la place d'un firmware dans une puce pour lequel même les pompiers ou les militaires ne peuvent voir accès en lecture, la puce disant oui ou non. Ainsi le capteur devient la puce elle même, avec une seule et unique authentification, bien sûr les traces résiduel d’empreinte ne doivent pas rester, un peu comme faire glisser un doigt sur une surface lisse, fine et linéaire.
Normalement c'est pour un usage restrictif sur l'interface de commande pour un et un seul utilisateur ou utilisatrice de base. L'accès à des droits et autres étant là encore celui des systèmes d'exploitations.
Je vous laisse continuer si vous pensez être sur la bonne voie, bien que j'aurais considéré cela mature dans plusieurs génération, surtout si il y a moyen de faire se type de puce bouger ou mentir (à éviter donc ).
Dernière modification par MikeRowSoft ; 08/08/2015 à 11h50.
Une simple photo suffit a contourner cette protection. la reconnaissance faciale est loin d'être au point.celui qui a breveté la reconnaissance facial sans prendre le cas particulier des jumeaux va sûrement en entendre parler. vous portez la barbe?
La reconnaissance vocale, elle encore moins (imaginer vous avez la grippe...)
Je ne comprend pas, c'est quoi le problème avec les bon vieux mots de passe a caractères ? sa marche très bien, c'est simple, fiable et sécurisé. Pourquoi changer par quelque chose de plus dangereux ?
J'ai utilisé un ton quelque peu ironique et le terme de fanboy, il faudrait ne pas être top susceptible, cela dit si je t'ai vraiment vexé je m'en excuse.
Pour revenir à notre sujet, tu as du le comprendre je suis contre la biométrie en général, et ce, même si les empreintes ne sont pas centralisés sur ces serveurs pour plusieurs raison: la plus évidente étant l'irrévocabilité de celles-ci, mais également le fait qu'i existe déjà des fichiers biométriques dans certains pays. D'autre part, la plupart du temps une authentification biométrique ne permet pas de chiffrer un device, il faut en plus rajouter un mot de passe pour chiffrer la clé.
Je critique aussi le fait que les autres constructeurs suive l'effet de mode et à priori avec moins de succès puisque cet article confirme qu'il existe un moyen de voler les empruntes à distance sur des dispositifs android.
Tu affirmes aussi que touchID est plus sûr qu'un code pin, mais il me semble bien qu'il ne s'y substitue pas totalement et que si tu n'arrives pas à débloquer ton device (mains moites ou sales) un pin ou mdp à l'ancienne te sera demandé.
Donc finalement il me parait évident qu'avec le touchID c'est avant tout le coté pratique qui a été pensé en non le coté sécuritaire.
Toute clée est cassable et cassée si l'on attend suffisamment longtemps.
Quand c'est un mot de passe, on en change.
Comment fait-on avec un doigt?
On achèteras un IfingerComment fait-on avec un doigt?
Un hacker ne casse pas l'algo de chiffrement, mais sont implémentation. Et la nul doute qu'il y'en aient des failles. Et le jour ou l'on verra une news sur ce site avec comme titre "Des hackeurs ont réussie a voler 2 millions d'empreintes digital d'utilisateur d'iphone 6", je vais bien me marrer.Tu penses devoir attendre combien de temps pour casser une clef AES?
J'espère juste que vous aurez assez de courage pour vous couper le doigt comme un yakuza.
je parle pas de l'algo aes qui tien en 100 lignes de code, mais des autres, des 10 millions de ligne de code que constitue l'os et qui gravite directement ou indirectement autours de touchId.Je vois pas le rapport. Il n'y a pas d'attaque viable contre AES ou ses implémentations.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager